
|
Mit dem
AP
Netzkommunikation habe ich meine
Auseinandersetzung mit den Entwicklungslinien der Cybercrime weitgehend
abgeschlossen. Um ihre Strukturen zu begreifen, habe ich mich zunächst
an dem Modell orientiert, das McAfee 2006 vorgestellt hat
(1).
Darin werden die Beteiligten nach den mittelmäßig gefährlichen
ruhmgierigen Amateuren
und Nachahmern sowie
den seltenen, aber wenig gefährlichen Innovatoren
unterschieden.
Gefährlich hingegen seien die (verärgerten)
Insider und hoch gefährlich die
Organisierten Internetverbrecher
(2).
Dank des
Aufsatzes von Balduan
(2008) habe ich das Bild von der
modularen
Cybercrime entwickelt und anhand des Beispiels vom
Russian
Business Networks und die Erfahrungsberichte von
aus den
Hackerboards sowie ihre
jüngsten
Entwicklungen konnte ich nach und nach ein mehr theoretisches Bild
von den Strukturen der Cybercrime und ihrer Underground Economy
entwickeln.
Daraus ist das Pyramidenmodell
links entstanden. Mit Ausnahme der Organisierten Internetverbrecher
tummeln sich die von McAfee beschriebenen Typen alle auf der untersten
Stufe der "alltäglichen Cybercrime". Auf der Ebene der "Underground
Economy" arbeiten die von Balduan beschriebenen Operation Groups und
Koordinatoren. Das sind die fest gefügten Gruppen von Malware-Schreibern,
Shop-Inhaber in Hacker- und Carderboards und die weniger erfolgreichen
Betreiber von Botnetzen. Die Ebene der Organsierten Cybercrime bilden
die Betreiber professioneller Botnetze und Carderboards, Malware-Schmieden
und Schurkenprovider.
Darüber sehe ich zwei Stufen des Cyberwars mit seiner laufenden
Kalten und der ausstehenden Heißen Phase. Das Personal des Cyberwars und
in den oberen Stufen der Cybercrime dürfte austauschbar und fast
identisch sein, wie zuletzt auch der Bericht von McAfee über die neue
Ära der Botnetze angedeutet hat
(3).
Die Botnetze sind dabei die wichtigsten Werkzeuge für Kriminelle und
Cyberkrieger mit ihren verschiedenen Motiven.
|
Das
Stufenmodell, das den Cyberwar einschließt, wird bislang allein von mir
vertreten. Es ist ein Entwicklungsmodell, bei dem die jeweils untere
Stufe die Voraussetzung für die höhere bildet. Die damit umfassten
Erscheinungsformen existieren zeitlich nebeneinander, was eine andere
Betrachtungsweise wäre.
Solche
Gedankenmodelle bedürfen immer wieder der Überprüfung.
Die vielen Fakten, die Paget beigesteuert hat
(4),
bestätigen das Bild nicht nur, sondern dramatisieren es auf der Ebene
der Organisierten Cybercrime. Das wird besonders deutlich, wenn man
Pagets Material zeitlich ordnet
(5).
Die Aussagen meiner "Kurzen Geschichte der Cybercrime" decken sich
mit denen, die schon 2008 von Stefan Frei und Bernhard
Plattner von der ETH Zürich beschrieben wurden
(6).
Sie sehen besonders folgende Entwicklungsphasen in der Cybercrime bis
2008:
Phase 1: Experimentieren (1993 bis 1999):
Die Sicherheit im Internet war zu dieser Zeit
vor allem durch die einsamen Hacker beeinträchtigt,
die spätnachts ihre technischen Fähigkeiten
erprobten, um Schwachstellen in Protokollen und
Systemen zu finden und sie gezielt für Attacken
auf einzelne Server zu nutzen.
Phase 2: Angeberei (1999 bis 2004):
Die Zeit der ausufernden Spams und der Script-Kiddies.
Phase 3: Technische Aufrüstung (2004 bis 2006):
Würmer und Botnetze.
Phase 4: Professionalisierung und Kommerzialisierung (2006 bis heute):
Phishing und Schurkenprovider.
Die fünf
Arbeitspapiere, die der Cyberfahnder 2010 veröffentlicht hat und die
sich mit den Themen Cybercrime und Cyberwar beschäftigen, werden hier
zusammen gefasst:
Auseinandersetzungen mit der Cybercrime, 21.11.2010
|
|
(1)
Organisierte Kriminalität im Internet;
Zweite große europäische Studie über das Organisierte Verbrechen und das
Internet, McAfee Dezember 2006 (ZIP) 
(2)
Siehe auch:
globale Sicherheitsbedrohungen, 27.07.2008;
Der Basar, 11.04.2010
Organisierte Internetverbrecher, 11.04.2010
kriminelle Programmierer, 11.04.2010
Operation Groups, 11.04.2010
Koordinatoren, 11.04.2010
Schurkenprovider, 11.04.2010
(3)
mächtige Werkzeuge für die Cybercrime, 24.09.2010;
Zheng Bu, Pedro Bueno, Rahul
Kashyap, Adam Wosotowsky, Das neue Zeitalter
der Botnets, McAfee Labs 19.08.2010
.
(4)
Mafia,
Cybercrime und verwachsene Strukturen, 20.10.2010
(5)
Eine kurze Geschichte der Cybercrime, 03.11.2010
(6)
Leider erst heute gefunden:
Stefan Frei, Bernhard Plattner,
CyberCrime als Dienstleistung ... vom schlauen Hacker zur organisierten
Kriminalität, digma 4/2008 (21.07.2009)
|
|